THU THẬP THÔNG TIN Ở MỨC HẠ TẦNG CỦA MỤC TIÊU

Một phần của tài liệu nghiên cứu một số vấn đề về bảo mật ứng dụng WEB trên internet (Trang 129 - 133)

II. Khảo sát ứng dụng Web

Chương 11: Tổng kết quá trình tấn công của Hacker

CHƯƠNG 11:

TNG KT QUÁ TRÌNH TN CÔNG CA HACKER

DE

Theo tài liệu Hacking Exposed của Stuart McClure, Joel Scambray, George Kurtz thì các kẻ tấn công thường thực hiện các giai đoạn sau khi tấn công

I. THU THẬP THÔNG TIN Ở MỨC HẠ TẦNG CỦA MỤC TIÊU

Bước 1:FootPrinting (thu thập thông tin):

Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh nghiệp/người dùng, bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v - là những thông tin chính thức có liên quan đến mục tiêu.

Công cụ hỗ trợ: UseNet , search engines (công cụ tìm kiếm) , Edgar Any Unix client, http://www.networksolutions.com/whois, nslookup Is -d , Sam spade, http://www.arin.net/whois, dig

• Bước 2: Scanning (Quét thăm dò):

Phần lớn thông tin quan trọng từ server có được từ bước này , bao gồm quét cổng, xác định hệđiều hành, .v.v.. để biết các port trên server, nghe đường dữ liệu. Các công cụ: fping, icmpenum Ws_ping ProPack, nmap, SuperScan, fscan nmap, queso, siphon.

Chương 11: Tổng kết quá trình tấn công của Hacker

Bước thứ ba là tìm kiếm những tài nguyên được bảo vệ kém, hoạch tài khoản người dùng mà có thể sử dụng để xâm nhập, bao gồm các mật khẩu mặc định, các script và dịch vụ mặc định. Rất nhiều người quản trị mạng không biết đến hoặc không sửa đổi lại các giá trị này.

Các công cụ phụ trợ: null sessions, DumpACL, sid2user, OnSite Admin showmount, NAT Legion banner grabbing với telnet, netcat, rpcinfo.

• Bước 4: Gaining access(Tìm cách xâm nhập):

Bây giờ hacker sẽ tìm cách truy cập vào mạng bằng những thông tin có

được ở ba bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm, lấy và giải mã file password, hay brute force (kiểm tra tất cả các trường hợp) password.

Các công cụ: tcpdump, L0phtcrack readsmb, NAT, legion, tftp, pwdump2 (NT) ttdb, bind, IIS, HTR/ISM.DLL.

• Bước 5: Escalating privilege (Leo thang đặc quyền):

Trong trường hợp hacker xâm nhập đựợc vào mạng với một tài khoản nào đó, thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền.

John và Riper là hai chương trình crack password rất hay được sử dụng. Công cụ: L0phtcrack, Ic_messages, getadmin, sechole.

Chương 11: Tổng kết quá trình tấn công của Hacker

Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp truy cập vào mạng. Những file text chứa password hay các cơ chế không an toàn khác có thể là đích cho hacker.

Thông tin lấy từ bước trên đủđể ta định vị server và điều khiển server. Nếu bước này không thành công, đến bước <9>.

Công cụhỗtrợ: rhost, LSA Secrets user data, configuration files, Registry.

• Bước 7: Covering Tracks (Xoá dấu vết) :

Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file log của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập hoặc có biết cũng không tìm ra kẻ xâm nhập là ai.

Xóa log. Công cụ: Zap, Event log GUI, rootkits, file streaming.

• Bước 8: Creating Backdoors (Tạo cửa sau chuẩn bị cho lần xâm nhập tiếp theo

được dễ dàng hơn):

Hacker để lại "Back Doors", tức là một cơ chế cho phép hacker truy nhập trở lại bằng con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan hay tạo user mới (đối với tổ chức có nhiều user).

Công cụ ở đây là các loại Trojan, keylog, creat rogue user accounts, schedule batch jobs, infect startup files, plant remote control services, install monitoring mechanisms, replace apps with Trojan.

Chương 11: Tổng kết quá trình tấn công của Hacker

Công cụ: members of wheel, administrators cron, At rc, Startup folder, registry keys, netcat, remote.exe, VNC, BO2K, keystroke loggers, add acct to secadmin mail aliases login, fpnwclnt.dll

Một phần của tài liệu nghiên cứu một số vấn đề về bảo mật ứng dụng WEB trên internet (Trang 129 - 133)

Tải bản đầy đủ (PDF)

(169 trang)